Verl liche It-Systeme: Proceedings Der Gi-Fachtagung VIS '95

Sold by Ingram

This product may not be approved for your region.
Paperback / softback
  • Free Shipping

    On orders of AED 100 or more. Standard delivery within 5-15 days.
  • Free Reserve & Collect

    Reserve & Collect from Magrudy's or partner stores accross the UAE.
  • Cash On Delivery

    Pay when your order arrives.
  • Free returns

    See more about our return policy.
Informationstechnische Systeme sind heute aus dem Leben nicht mehr wegzudenken. In relativ kurzer Zeit und in unterschiedlichsten Lebensbereichen hat der Gebrauch von IT-Systemen zu Abh ngigkeiten zwischen diesen Systemen und dem erwarteten Funktionieren der automatisierten Prozesse gef hrt. Diese Wechselwirkungen sind verschieden gro , abh ngig von den Eigenschaften des betreffenden IT-Systems, der Umgebung des IT-Systems sowie der Art und Intensit t seines Gebrauchs. Ein Bewertungsma stab, den insbesondere Benutzer und Betreiber eines IT- Systems an die erwartungsgem e Unterst tzung der automatisierten Prozesse anlegen, wird durch den Begriff Verl lichkeit charakterisiert. Verl lichkeit umfa t ein B ndel von Systemeigenschaften, die ber die klassischen Sicherheitsanforderungen der Verf gbarkeit, Integrit t und Vertraulichkeit hinausgehen. Hinzu treten mindestens noch Forderungen bez glich der Durchschaubarkeit der Wirkungen einer Benutzer-Aktion und umgekehrt der R ckverfolgbarkeit einer Wirkung zu den ausl senden Aktionen und Personen. Ein umfassendes Kriterium ist die Verantwortbarkeit der Nutzung eines IT- Systems unter verschiedenen Aspekten wie z.B. der Wahrung von Pers nlichkeitsrechten, sicherheitstechnischer Anforderungen oder der Realisierung von Unternehrnenszielen. Verl lichkeitskriterien sind ein Schl ssel f r das Vertrauen, das Benutzer und Betreiber in technische Systeme setzen. Sie sind damit zu Akzeptanzkriterien f r technische Systeme geworden. Verl lichkeitskriterien sowie Methoden und Techniken zur Durchsetzung von Verl lichkeit sind bisher meist im eingeschr nkten Kontext der Systemsicherheit diskutiert worden. Verl lichkeit verlangt aber nicht nur Schutz vor unberechtigten Zugriffen auf Daten oder Funktionen, sondern z.B. auch die (mathematisch) beweisbare oder die (technisch) garantierbare Funktionalit t eines Systems.